白帽子讲web安全笔记
第一章
黑客精神:Open、Free、Share
漏洞:系统中可能被威胁利用以造成危害的地方。是否"应该修补"
安全的本质是信任
安全是一个持续的过程。攻击和防御技术在不断碰撞和对抗的过程中,相互促进
安全三要素:
机密性(Confidentiality):数据内容不能泄露
完整性(Integrity):数据内容是完整、没有被篡改的
可用性(Availability):服务或数据正常使用
安全评估:
一个安全评估的过程,可以简单地分为4个阶段:资产等级划分、威胁分析、风险分析、确认解决方案。
- 资产等级划分:明确要保护的目标是什么,区分不同资产的重要性。然后进行信任边界划分。
- 威胁分析
威胁(Threat):可能造成危害的来源
风险(Risk):可能会出现的损失称为风险
威胁分析:评估存在多少能威胁系统的途径
- 风险分析
判断一个威胁的能造成多大的伤害。要结合具体情况,权衡事件发生的可能性
- 设计安全方案
(1)Secure by Default 原则:白名单、黑名单的思想以及最小权限原则
(2)纵深防御原则:
各个不同层面实施安全方案,不同安全方案之间需要相互配合,构成一个整体
实施针对性的安全方案
(3)数据与代码分离原则:用户输入数据仅仅被当作数据,而不是作为代码执行
(4)不可预测性原则:能有效地对抗基于篡改、伪造的攻击。如一个token足够复杂时是很难猜到的
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 分享一个免费、快速、无限量使用的满血 DeepSeek R1 模型,支持深度思考和联网搜索!
· 使用C#创建一个MCP客户端
· ollama系列1:轻松3步本地部署deepseek,普通电脑可用
· 基于 Docker 搭建 FRP 内网穿透开源项目(很简单哒)
· 按钮权限的设计及实现